2019 1st International Conference on Industrial Artificial Intelligence (IAI) 2019
DOI: 10.1109/iciai.2019.8850770
|View full text |Cite
|
Sign up to set email alerts
|

A novel network intrusion detection algorithm based on Fast Fourier Transformation

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
4
1

Citation Types

0
15
0
2

Year Published

2020
2020
2024
2024

Publication Types

Select...
4
2
1
1

Relationship

0
8

Authors

Journals

citations
Cited by 19 publications
(17 citation statements)
references
References 13 publications
0
15
0
2
Order By: Relevance
“…Porém, o processo de construc ¸ão do grafo envolve um maior custo computacional dificultando o emprego destas propostas em detecc ¸ão de ataques em tempo real. Outra abordagem para representar um fluxo de rede é através de uma imagem que represente a diferenc ¸a entre os tráfegos malicioso e normal [Liu et al 2019]. Esta técnica também sofre com o alto custo computacional, mas tem sido usada com algum sucesso com as modernas técnicas de aprendizado profundo e com processamento paralelo de processadores gráficos (Graphical Processing Unit -GPU).…”
Section: Trabalhos Relacionadosunclassified
See 1 more Smart Citation
“…Porém, o processo de construc ¸ão do grafo envolve um maior custo computacional dificultando o emprego destas propostas em detecc ¸ão de ataques em tempo real. Outra abordagem para representar um fluxo de rede é através de uma imagem que represente a diferenc ¸a entre os tráfegos malicioso e normal [Liu et al 2019]. Esta técnica também sofre com o alto custo computacional, mas tem sido usada com algum sucesso com as modernas técnicas de aprendizado profundo e com processamento paralelo de processadores gráficos (Graphical Processing Unit -GPU).…”
Section: Trabalhos Relacionadosunclassified
“…A extrac ¸ão de características do conjunto de dados é a etapa mais crítica da criac ¸ão de um algoritmo de aprendizado de máquina, pois as características afetam diretamente o ajuste dos parâmetros do modelo e o desempenho de classificac ¸ão. Entre os métodos para extrac ¸ão de características e representac ¸ão dos fluxos de rede existem os convencionais, que quantificam informac ¸ões dos pacotes, como número de bytes e quantidade de pacotes [Lobato et al 2017], ou representac ¸ões mais complexas através de grafos [Sanz et al 2018, Bian et al 2019] ou até por imagem [Liu et al 2019]. Entretanto, essas características não refletem a dependência temporal entre os pacotes, e nem comportamentos periódicos gerados pela automatizac ¸ão dos ataques.…”
Section: Introduc ¸ãOunclassified
“…The authors in [16] claimed that CNN best performs on images while the network traffic datasets are in nonimage form. In order to efficiently use the potential CNNs for detecting the network intrusions, the authors proposed a methodology to convert the network traffic into a threedimensional (3D) image.…”
Section: Introductionmentioning
confidence: 99%
“…Although the potential of CNN models is being used for developing intrusion detection systems, these CNN models do not perform efficiently when trained on non-image dataset [16]. Hence, there is a need for developing such a mechanism that transforms the network traffic into a representable form on which CNN models perform efficiently.…”
Section: Introductionmentioning
confidence: 99%
“…For instance, the literature reports intrusion detection approaches based on machine learning criteria such as gradient boosting [14], adaptive boosting [15], and random forests [16]. Other proposals involve artificial neural networks [17], probabilistic criteria [18], or data transformation/representation [19][20][21], similarly to what is done, in terms of scenario and data balance, in closely related domains [22][23][24][25][26][27][28][29][30]. It should be noted that, besides sharing the same objectives, they also tackle analogous problems, such as the difficulty of classifying intrusion events that are very similar to normal ones in terms of characteristics or the difficulty to detect novel form of attacks (e.g., zero-days attacks [31]).…”
Section: Introductionmentioning
confidence: 99%